一、前言
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣,危害极大,一旦感染将会给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。网络犯罪分子利用勒索病毒窃取用户重要数据的同时,还在不断向受害者索取钱财。除此之外,他们用以逃避检测的技术也在不断提高。
新型勒索病毒的演变特征:
1. 利用漏洞和弱口令植入勒索增多
2. 攻击者入侵后人工投毒增多
3. 勒索病毒持续更新迭代对抗查杀
4. 针对有价值目标发起定向攻击逐渐增多
5. 勒索病毒开发门槛进一步降低
6. 勒索病毒在世界范围内造成的损失逐渐增大
二、勒索病毒对工业的危害
根据中国国家信息安全漏洞共享平台最新统计,截止到2019年12月,CNVD收录的与工业控制系统相关的漏洞高达2306个,2019年新增的工业控制系统漏洞数量达到413个。而另据CVE、NVD、CNVD、CNNVD四大漏洞平台收录的漏洞信息显示,2019年共收录了690条漏洞工业控制系统漏洞,安全形势可谓十分严峻。
勒索病毒的危害行为:
1.加密文件
勒索病毒具备蠕虫病毒的特性,会主动扫描其他被感染的设备,然后寻找设备的漏洞和脆弱性的设备进行扩散。对设备的用户文件进行加密,覆盖或破坏掉原始的文件。
2. 锁定设备
利用工控系统设备的漏洞或弱口令控制集散控制系统(DCS)等工控系统,然后修改认证口令或者利用固件验证直接绕过漏洞,刷入恶意固件并禁用设备固件更新功能,达到获取设备的控制权的目的。
3. 物理攻击
勒索病毒控制工控系统操作员站,通过对DCS的控制实现对PLC的锁定,从而使用户操作系统无法对PLC设备进行有效控制。
4. 内网潜伏
工业生产环境中的内网主要采用蠕虫的传播方式,通过微软的常用服务端口号进行传播,处于联网状态时不发作,不能联网时即会发作,攻击处于隔离网络中的高价值主机。
黑客常用一些典型的微软服务端口号进行病毒传播,常见端口如下表所示:
现实中勒索病毒对工业的安全威胁
当前受新型冠状病毒的影响,大多数企业发展放缓,但勒索病毒针对工业企业组织的攻击活动一刻也未停止。这也给广大工业企业的资产所有者和运营者再次敲响警钟,危险时刻存在,危机慢慢逼近。我们不但要打赢狙击新型冠状病毒的战役,也要抵御新型勒索病毒的入侵。
三、勒索病毒入侵过程
虽然病毒类型各异,但从病毒入侵的过程是存在共性的,即整个入侵过程,一般会经历侦查跟踪、武器构建、载荷投送、漏洞利用、安装植入、命令与控制、目标达成七个阶段。
安盟信息安全技术团队对勒索病毒的传播过程分析研究,在 "载荷投送"、"漏洞利用"、"安装植入"、以及内外网传播中,发现其主要通过以下几个方式进行病毒的下载与传播。
1.邮件传播,邮件中携带钓鱼网站链接或者恶意文件
2.下载网上恶意代码
3.绑定在恶意软件进行传输
4.借助可移动存储介质传播
5.工业内部局域网传播
四、安盟提供针对勒索病毒的立体防护
安盟信息对新型勒索病毒的入侵技术和入侵流程进行研究,认为针对勒索病毒需要解决"时效、单点、溯源"三大核心问题。为此,可以通过多层、多维的防护措施,构建完整立体的防护体系。
工业安全态势感知系统,提供对工控网络及各类设备进行可用性与性能的监控、风险与态势的度量与评估、事件的分析审计等,以工业系统为核心,从监控、审计、风险、运维、态势感知五个维度建立一套全网预防勒索病毒的支撑平台,使得用户能够对工控网络安全进行有效的监测,以及标准化、例行化、常态化的安全流程管控,通过面向业务的主动化、智能化安全管理,最终实现狙击勒索病毒,维护工控系统的持续安全运营的目标。
五、应急处置手段与日常预防措施
安盟信息安全技术团队对勒索病毒的技术原理进行分析,当发生勒索病毒入侵时,采取以下应急处置手段能够一定程度减少损失。
常言曰:"未雨绸缪,防范于未然",安盟信息针对保护工控企业的网络安全进行研究,发现企业可以通过采取些措施,能够有效的提高其工控领域的安全性,安全建议如下: